吴功宜物联网工程导论第章物联网信息安全技术.ppt

上传人:知****量 文档编号:75311413 上传时间:2023-03-03 格式:PPT 页数:30 大小:1.09MB
返回 下载 相关 举报
吴功宜物联网工程导论第章物联网信息安全技术.ppt_第1页
第1页 / 共30页
吴功宜物联网工程导论第章物联网信息安全技术.ppt_第2页
第2页 / 共30页
点击查看更多>>
资源描述

《吴功宜物联网工程导论第章物联网信息安全技术.ppt》由会员分享,可在线阅读,更多相关《吴功宜物联网工程导论第章物联网信息安全技术.ppt(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Nankai University1吴功宜吴功宜 吴英吴英 编著编著 物联网工程导论物联网工程导论第一页,编辑于星期五:四点 二十分。Nankai University第第9章章 物联网信息安全技术物联网信息安全技术2第二页,编辑于星期五:四点 二十分。Nankai University第第 9章章知知识识点点结结构构3第三页,编辑于星期五:四点 二十分。Nankai University9.1 物联网信息安全中的四个重要关系问题物联网信息安全中的四个重要关系问题9.1.1 物联网信息安全与现实社会的关系物联网信息安全与现实社会的关系网络虚拟世界与现实物理世界的关系网络虚拟世界与现实物理世界的

2、关系4第四页,编辑于星期五:四点 二十分。Nankai University物联网信息安全问题的特点物联网信息安全问题的特点:由于物联网应用系统涉及小到每一个家庭,大由于物联网应用系统涉及小到每一个家庭,大到一个国家的电网、金融业,甚至可以成为国到一个国家的电网、金融业,甚至可以成为国与国之间军事对抗的工具与国之间军事对抗的工具物联网覆盖了从信息感知、通信、计算到控制的闭物联网覆盖了从信息感知、通信、计算到控制的闭环过程,这种影响的广度与深度是互联网所没有的环过程,这种影响的广度与深度是互联网所没有的互联网中的信息安全问题大多都会在物联网中出现,互联网中的信息安全问题大多都会在物联网中出现,但

3、是物联网在信息安全中有其独特的问题,如隐私但是物联网在信息安全中有其独特的问题,如隐私保护问题保护问题物联网会遇到比互联网更加严峻的信息安全的威物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战胁、考验与挑战5第五页,编辑于星期五:四点 二十分。Nankai University解决物联网信息安全问题解决物联网信息安全问题技术技术道德道德法律法规法律法规第六页,编辑于星期五:四点 二十分。Nankai University9.1.2 物联网信息安全与互联网信息安全的关系物联网信息安全与互联网信息安全的关系互联网所能够遇到的信息安全问题,在互联网所能够遇到的信息安全问题,在物联网大多都会存

4、在,可能只是表现形物联网大多都会存在,可能只是表现形式和被关注的程度有所不同式和被关注的程度有所不同作为共性技术,互联网信息安全的研究作为共性技术,互联网信息安全的研究方法与成果可以成为物联网信息安全技方法与成果可以成为物联网信息安全技术研究的基础术研究的基础物联网信息安全物联网信息安全可以划分为:可以划分为:感知层安全、感知层安全、网络层安全、应用层安全网络层安全、应用层安全隐私保护是物联网必须面对的重大问题隐私保护是物联网必须面对的重大问题7第七页,编辑于星期五:四点 二十分。Nankai University9.1.3 物联网信息安全与密码学的关系物联网信息安全与密码学的关系密码学在网络

5、安全中有很多重要的应用,物联网在用户身密码学在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到密码技术份认证、敏感数据传输的加密上都会使用到密码技术数学是精确的和遵循逻辑规律的,而计算机网络、互数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及的是人所知道的事,人与人联网、物联网的安全涉及的是人所知道的事,人与人之间的关系,人和物之间的关系,以及物与物之间的之间的关系,人和物之间的关系,以及物与物之间的关系关系;物是有价值的物是有价值的,人是有欲望的,是不稳定的,甚至是人是有欲望的,是不稳定的,甚至是难于理解的难于理解的密码学是研究信息安全所必

6、需的一个重要的工具与方法,密码学是研究信息安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及的问题要比密码学应用广泛但是物联网安全研究所涉及的问题要比密码学应用广泛得多得多8第八页,编辑于星期五:四点 二十分。Nankai University9.1.4 物联网安全与国家信息安全战略的关系物联网安全与国家信息安全战略的关系物联网在互联网的基础上进一物联网在互联网的基础上进一步发展了人与物、物与物之间步发展了人与物、物与物之间的交互的交互物联网的安全对国家安全物联网的安全对国家安全会会产产生深刻的影响生深刻的影响9第九页,编辑于星期五:四点 二十分。Nankai University9.

7、2 物联网信息安全技术研究物联网信息安全技术研究9.2.1 信息安全需求信息安全需求可用性可用性机密性机密性完整性完整性不可否认性不可否认性可控性可控性10第十页,编辑于星期五:四点 二十分。Nankai University9.2.2 物联网物联网 信息安全信息安全 技术内容技术内容 与分类与分类11第十一页,编辑于星期五:四点 二十分。Nankai University9.2.2 物联网中的网络防攻击技术研究物联网中的网络防攻击技术研究物联网中的网络攻击途径示意图物联网中的网络攻击途径示意图12第十二页,编辑于星期五:四点 二十分。Nankai University物联网中可能存在的攻击手

8、段物联网中可能存在的攻击手段:欺骗类攻击欺骗类攻击拒绝服务攻击与分布式拒绝服务攻击类拒绝服务攻击与分布式拒绝服务攻击类攻击攻击信息收集类攻击信息收集类攻击漏洞类攻击漏洞类攻击13第十三页,编辑于星期五:四点 二十分。Nankai University9.2.3 物联网安全防护技术研究物联网安全防护技术研究防火墙防火墙入侵检测与防护入侵检测与防护安全审计与取证安全审计与取证网络防病毒网络防病毒业务持续性规划业务持续性规划14第十四页,编辑于星期五:四点 二十分。Nankai University防火墙防火墙工作原理工作原理示意图示意图15第十五页,编辑于星期五:四点 二十分。Nankai Uni

9、versity入侵检测系统的主要功能入侵检测系统的主要功能:监控、分析用户和系统的行为监控、分析用户和系统的行为检查系统的配置和漏洞检查系统的配置和漏洞评估重要的系统和数据文件的完整性评估重要的系统和数据文件的完整性对异常行为的统计分析,识别攻击类型,对异常行为的统计分析,识别攻击类型,并向网络管理人员报警并向网络管理人员报警对操作系统进行审计、跟踪管理,识别对操作系统进行审计、跟踪管理,识别违反授权的用户活动违反授权的用户活动16第十六页,编辑于星期五:四点 二十分。Nankai University安全审计的基本概念安全审计的基本概念安全审计是对用户使用网络和计算机所有活动记录安全审计是对

10、用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段分析、审查和发现问题的重要的手段安全审计对于系统安全状态的评价,分析攻击源、安全审计对于系统安全状态的评价,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据是至关攻击类型与攻击危害,收集网络犯罪证据是至关重要的技术重要的技术安全审计研究的内容主要有:物联网网络设备安全审计研究的内容主要有:物联网网络设备及防火墙日志审计、操作系统日志审计及防火墙日志审计、操作系统日志审计物联网应用系统物联网应用系统对对数据数据的的安全性要求高安全性要求高,因此,因此如何如何提高安全审计能力是提高安全审计能力是物联网信息安全物联网信息安全研究的一个研

11、究的一个重大课题重大课题17第十七页,编辑于星期五:四点 二十分。Nankai University网络攻击取证的基本概念网络攻击取证的基本概念网络攻击取证在网络安全中属于主动防御技术,它网络攻击取证在网络安全中属于主动防御技术,它是应用计算机辨析方法,对计算机犯罪的行为进行是应用计算机辨析方法,对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重分析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼要依据提起诉讼针对网络入侵与犯罪,计算机取证技术是一个针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网络设备与系统进行扫描对受侵犯的计算机与网络设备与系统进行扫描与破

12、解,对入侵的过程进行重构,完成有法律与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段全过程,是保护网络系统的重要的技术手段18第十八页,编辑于星期五:四点 二十分。Nankai University物联网防病毒技术研究物联网防病毒技术研究物联网研究人员经常在嵌入式操作系统物联网研究人员经常在嵌入式操作系统Android,以及,以及iPhone、iPad等智能手机、等智能手机、PDA与平板电脑平台上开发物联网移动终与平板电脑平台上开发物联网移动终端软件端软件需要注意的一个动向是:目前针对

13、需要注意的一个动向是:目前针对Android与与iPhone、iPad的病毒越来越多,已经成的病毒越来越多,已经成为病毒攻击新的重点为病毒攻击新的重点物联网防病毒技术的研究也就显得越来越重物联网防病毒技术的研究也就显得越来越重要了要了19第十九页,编辑于星期五:四点 二十分。Nankai University业务持续性规划技术业务持续性规划技术由于网络基础设施的中断所导致公司业务流程的非计由于网络基础设施的中断所导致公司业务流程的非计划性中断划性中断造成业务流程的非计划性中断的原因除了洪水、飓风与造成业务流程的非计划性中断的原因除了洪水、飓风与地震之类的自然灾害、恐怖活动之外,还有网络攻击、地

14、震之类的自然灾害、恐怖活动之外,还有网络攻击、病毒与内部人员的破坏,以及其他不可抗拒的因素病毒与内部人员的破坏,以及其他不可抗拒的因素突发事件的出现,其结果是造成网络与信息系统、硬件与软件突发事件的出现,其结果是造成网络与信息系统、硬件与软件的损坏,以及密钥系统与数据的丢失,关键业务流程的非计划的损坏,以及密钥系统与数据的丢失,关键业务流程的非计划性中断性中断针对各种可能发生的情况,必须针对可能出现的突发事针对各种可能发生的情况,必须针对可能出现的突发事件,提前做好预防突发事件出现造成重大后果的预案,件,提前做好预防突发事件出现造成重大后果的预案,控制突发事件对关键业务流程所造成的影响控制突发

15、事件对关键业务流程所造成的影响20第二十页,编辑于星期五:四点 二十分。Nankai University物联网应用系统的运行应该达到物联网应用系统的运行应该达到“电信级电信级”与与“准电信级准电信级”运营的要求,涉及金融、运营的要求,涉及金融、电信、社保、医疗与电网的网络与数据的安电信、社保、医疗与电网的网络与数据的安全全,已经成为影响社会稳定的已经成为影响社会稳定的重要重要因素因素物联网系统的安全性,以及对于突发事物联网系统的安全性,以及对于突发事件的应对能力、业务持续性规划是物联件的应对能力、业务持续性规划是物联网设计中必须高度重视的问题网设计中必须高度重视的问题21第二十一页,编辑于星

16、期五:四点 二十分。Nankai University9.2.4 密码学及其在物联网应用的研究密码学及其在物联网应用的研究数据加密数据加密/解密的过程示意图解密的过程示意图22第二十二页,编辑于星期五:四点 二十分。Nankai University对称密码体系与非对称密码体系对称密码体系与非对称密码体系23第二十三页,编辑于星期五:四点 二十分。Nankai University9.2.5 网络安全协议研究网络安全协议研究SET结构示意图结构示意图24第二十四页,编辑于星期五:四点 二十分。Nankai University9.3 RFID安全与隐私保护研究安全与隐私保护研究9.3.1 RF

17、ID标签的安全缺陷标签的安全缺陷 RFID标签自身访问的安全性标签自身访问的安全性问题问题通信信道的安全性问题通信信道的安全性问题RFID读写器的安全问题读写器的安全问题25第二十五页,编辑于星期五:四点 二十分。Nankai University9.3.2 对对RFID系统的攻击方法系统的攻击方法窃听与跟踪攻击窃听与跟踪攻击 中间人攻击中间人攻击欺骗、重放与克欺骗、重放与克隆攻击隆攻击破解与篡改攻击破解与篡改攻击干扰与拒绝服务干扰与拒绝服务攻击攻击灭活标签攻击灭活标签攻击病毒攻击病毒攻击26第二十六页,编辑于星期五:四点 二十分。Nankai University窃听与跟踪攻击窃听与跟踪攻击

18、27第二十七页,编辑于星期五:四点 二十分。Nankai University 中间人攻击中间人攻击28第二十八页,编辑于星期五:四点 二十分。Nankai University9.3.3 基于基于RFID的位置服务与隐私保护的位置服务与隐私保护隐私的内涵很广泛,通常包括个人信息、身体、隐私的内涵很广泛,通常包括个人信息、身体、财产,但是不同的民族、不同的宗教信仰、不同财产,但是不同的民族、不同的宗教信仰、不同文化的人对隐私都有不同的理解,但是尊重个人文化的人对隐私都有不同的理解,但是尊重个人隐私已经成为社会的共识与共同的需要隐私已经成为社会的共识与共同的需要除了除了RFID之外,各种传感器、摄像探头、手机之外,各种传感器、摄像探头、手机定位功能的不正当使用,都有可能造成个人信定位功能的不正当使用,都有可能造成个人信息的泄漏、篡改和滥用息的泄漏、篡改和滥用对于隐私的保护手段是当前物联网信息安全研究对于隐私的保护手段是当前物联网信息安全研究的一个热点问题的一个热点问题29第二十九页,编辑于星期五:四点 二十分。Nankai University保护个人隐私保护个人隐私:法律法规约束法律法规约束隐私方针隐私方针身份匿名身份匿名数据混淆数据混淆30第三十页,编辑于星期五:四点 二十分。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁